Ransomware Puld

Les infeccions de programari maliciós continuen evolucionant, esdevenint més enganyoses, destructives i financerament perjudicials. Entre les més perilloses d'aquestes amenaces hi ha el ransomware, un programari maliciós dissenyat per xifrar els fitxers de les víctimes i exigir el pagament per la seva publicació. El recentment identificat Puld Ransomware, una variant dins de la coneguda família MedusaLocker, exemplifica com el ransomware pot devastar tant individus com empreses. Comprendre com funciona aquest programari maliciós, com es propaga i com defensar-se'n és essencial per mantenir la ciberseguretat.

Ransomware Puld: Anatomia d’una amenaça cibernètica moderna

El ransomware Puld és un programari maliciós sofisticat basat en xifratge dissenyat per segrestar dades i coaccionar les víctimes perquè paguin un rescat. Després d'infiltrar-se amb èxit en un dispositiu o xarxa, Puld busca fitxers per xifrar i afegeix l'extensió ".Puld39" als noms de fitxer afectats. Per exemple, "report.pdf" es converteix en "report.pdf.Puld39", fent-lo inaccessible sense una clau de desxifratge que tinguin els atacants.

Després del xifratge, les víctimes reben una nota de rescat en un fitxer HTML titulat "How_to_back_files.html". Aquest missatge afirma que s'ha violat la xarxa, amb fitxers sensibles, incloent-hi informació personal, empresarial i de clients, no només xifrats sinó també exfiltrats. Els atacants amenacen llavors amb començar a suprimir 24 fitxers cada 24 hores si la víctima no es posa en contacte durant el primer dia. A més, ofereixen desxifrar dos fitxers (de fins a 2 MB cadascun) com a "prova", intentant generar confiança i obligar a pagar. L'amenaça imminent de filtracions de dades augmenta la pressió per complir.

El veritable cost del compliment

Tot i que l'instint pot ser pagar el rescat amb l'esperança de recuperar l'accés, es desaconsella molt fer-ho. Fins i tot si es fa el pagament, no hi ha cap garantia que els atacants proporcionin la clau de desencriptació. Moltes víctimes informen que no reben res a canvi o que reben eines de desencriptació trencades. Pitjor encara, pagar només serveix per incentivar i finançar més operacions criminals, creant un cicle d'explotació.

El desxifratge d'arxius xifrats amb Puld sense la clau dels atacants és gairebé impossible tret que es descobreixi un defecte crític al codi del programari maliciós, un fet poc freqüent. El mètode de recuperació més fiable continua sent la restauració de dades a partir de còpies de seguretat segures i fora de línia que existien abans de la infecció.

Vectors d’infecció: com Puld s’infiltra en els dispositius

Com moltes soques de ransomware, Puld es distribueix principalment mitjançant mètodes enganyosos que exploten la confiança humana i les vulnerabilitats del sistema. Les tècniques d'infecció habituals inclouen:

  • Correus electrònics de suplantació d'identitat (phishing) que contenen fitxers adjunts o enllaços maliciosos.
  • Programari inclòs de llocs de descàrrega o torrents dubtosos.
  • Actualitzacions de programari falses o versions piratejades de programes legítims.
  • Carregadors de troians o portes del darrere que lliuren càrregues de ransomware silenciosament.
  • Explotació de dispositius extraïbles o recursos compartits de xarxa local per a la propagació lateral.

El ransomware es pot disfressar de documents o fitxers multimèdia ordinaris, sovint amb noms de fitxer i icones convincents, cosa que facilita perillosament que els usuaris l'executin sense voler.

Mesures defensives: millors pràctiques per a la prevenció de ransomware

Per protegir-se contra el ransomware Puld i amenaces similars, els usuaris i les organitzacions haurien d'implementar mesures de ciberseguretat robustes i proactives. Aquestes inclouen tant solucions tècniques com pràctiques de comportament.

Pràctiques essencials d'higiene cibernètica:

  • Mantingueu tot el programari actualitzat. Apliqueu regularment pegats als sistemes operatius, les aplicacions i el firmware per tancar les vulnerabilitats conegudes.
  • Feu servir solucions antivirus i antimalware fiables. Assegureu-vos que la protecció en temps real estigui activa i que les bases de dades s'actualitzin amb freqüència.
  • Crea i mantén còpies de seguretat fora de línia. Emmagatzema dades crítiques en dispositius d'emmagatzematge externs i desconnectats o en solucions de núvol segures que no estiguin assignades al sistema.
  • Desactiveu les macros i els scripts per defecte. Moltes amenaces de programari maliciós exploten scripts basats en documents per activar la seva càrrega útil.
  • Segmentar les xarxes i restringir els permisos. Limitar la propagació de programari maliciós dins dels sistemes interns mitjançant controls d'accés d'usuari i segmentació de xarxa.

Consells de comportament segur per a l'usuari :

  • No obris mai fitxers adjunts de correu electrònic ni facis clic en enllaços de fonts desconegudes o sospitoses.
  • Eviteu descarregar programari de llocs web no oficials o de tercers.
  • No utilitzeu programari pirata ni eines d'activació de programari il·legal.
  • Sigues escèptic amb els missatges no sol·licitats, especialment aquells que insten a accions immediates o transaccions financeres.
  • Verifiqueu la legitimitat de les actualitzacions i els pegats directament des del lloc web del proveïdor de programari.

Reflexions finals: Mantingueu-vos informats, mantingueu-vos protegits

L'aparició d'amenaces com el ransomware Puld serveix com un clar recordatori dels riscos que acompanyen una vida digital connectada. El ransomware no és només un problema tecnològic, sinó una amenaça empresarial i personal que pot provocar pèrdua de dades, ruïna financera i danys a la reputació. La prevenció proactiva, el comportament digital responsable i una planificació sòlida de la recuperació continuen sent la millor defensa. Si es mantenen informats i vigilants, els individus i les organitzacions poden reduir considerablement la probabilitat de ser víctimes d'atacs de ransomware Puld i similars.

 

Missatges

S'han trobat els missatges següents associats a Ransomware Puld:

YOUR PERSONAL ID:
-

/!\ COMPANY NETWORK HAS BEEN PENETRATED /!\
Your files, documents, databases and all the rest aren't REMOVED. They are ciphered by the most reliable enciphering. It is impossible to restore files without our help. You will try to restore files independent you will lose files FOREVER.

You will be able to restore files so:

1. to contact us by e-mail: files851@2mail.co

* report your ID and we will switch off any removal of files
(if don't report your ID identifier, then each 24 hours will be
to be removed on 24 files. If report to ID-we will switch off it)

* you send your ID identifier and 2 files, up to 2 MB in size everyone.
We decipher them, as proof of a possibility of interpretation.
also you receive the instruction where and how many it is necessary to pay.

1.1

We recommend that you contact us via TOX. (Emails may not be received)

To do this:
1. Download TOX at hxxps://tox.chat/download.html
2. Sign up (takes 1 minute)
3. Add a contact.

Our TOX contact - F2C2DE6BB83CA53450614CE5EFB787DA6E893BE89D4B12F959F7CAB47CED5E502983B374B492

2. you pay and confirm payment.

3. after payment you receive the DECODER program. which you restore ALL YOUR FILES.

----------------------------------------------------------

We downloaded your databases, data of your employees, your customers, etc.
If you and I do not agree, your data will be made public!
We'll give access to other hackers.
We will publicize the media. So attention is provided to you.
But I think we'll make a deal.

Contact us for price and get decryption software.

email:

files851@2mail.co

TOX:

F2C2DE6BB83CA53450614CE5EFB787DA6E893BE89D4B12F959F7CAB47CED5E502983B374B492

If you are not answered within 48 hours. You will need to contact us through additional contacts.

Additional email - files89101@protonmail.com

Tendència

Més vist

Carregant...